Zmuś użytkowników do tworzenia silnych haseł w systemie Linux

Gdy zarządzamy sprzętem i użytkownikami, bez wątpienia jedną z konfiguracji, które musimy wziąć pod uwagę, jest ta związana z bezpieczeństwem, a są to takie czynniki jak:

  • Ochrona danych
  • Bezpieczny dostęp
  • Złożone polityki haseł
  • Autoryzuj odpowiedzialnych użytkowników m.in.

Jedną z kwestii, która jest dziś bardziej wrażliwa i której wiele osób nie bierze pod uwagę, jest kwestia związana z hasłami, ponieważ wielu wdraża hasła, które są bardzo łatwe do rozszyfrowania i w ten sposób użytkownicy o złych intencjach mogą uzyskać dostęp do systemu i dokonywać nieautoryzowanych zmian .

Przy tej okazji zobaczymy jak możemy zmusić użytkowników do tworzenia silnych haseł i solidne w systemie, a tym samym znacznie zwiększają bezpieczeństwo systemu przy użyciu Narzędzie PAM.

Co to jest PAMPAM - Pluggable Authentication Mode to w zasadzie scentralizowany mechanizm uwierzytelniania dla różnych użytkowników w środowiskach Linux.

Za pomocą PAM możemy wdrożyć następujące usprawnienia na poziomie hasła:

  • Wymuś, aby hasło zawierało określoną liczbę małych liter.
  • Wymuś, aby hasło zawierało określoną liczbę wielkich liter.
  • Wymuś, aby hasło zawierało określoną liczbę cyfr.
  • Pozwól, aby hasło zawierało określone znaki specjalne.
  • Zezwól na określoną liczbę nieudanych prób przed wyświetleniem komunikatu o minimalnej dozwolonej długości itp.

1. Instalacja PAM na Linuksie


Do tej analizy użyjemy PAM w środowisku Ubuntu 16.04. Polecenie, które musimy wprowadzić, aby zainstalować PAM, jest następujące:
 sudo apt-get zainstaluj libpam-cracklib
NotatkaW niektórych przypadkach PAM jest już domyślnie zainstalowany i zobaczymy komunikat związany z faktem, że nie można zlokalizować pakietu linbpam, w przeciwnym razie kontynuujemy pobieranie i odpowiednią instalację.

2. Konfiguracja pakietu Libpam


Po zainstalowaniu lub zweryfikowaniu, że PAM już istnieje na naszym komputerze z systemem Linux w następującej ścieżce, zobaczymy wszystkie pliki powiązane z PAM:
 itp / pam.d
Możemy użyć następującego polecenia, aby wyświetlić opcje znajdujące się w tej ścieżce.
cd /etc/pam.d a później użyj ls, aby zobaczyć zawartość.

Pliki, które musimy skonfigurować, znajdują się w ścieżce:

 /etc/pam.d/common-password
Dlatego przed dokonaniem jakiejkolwiek modyfikacji skopiujemy ten plik w następujący sposób:
 sudo cp /etc/pam.d/common-password / root /
W końcu zostaną skopiowane i przejdziemy do ich edycji.

3. Edycja pliku wspólnego hasła


Możemy użyć edytora, który chcemy (vi lub nano) edytuj plik wspólnego hasła, w tym celu możemy wpisać:
 sudo nano /etc/pam.d/common-password
Zobaczymy następujące okno:

Po wyświetleniu tego okna zlokalizujemy następujący wiersz:

 hasło wymagane pam_cracklib.so ponów = 3 minlen = 8 difok = 3
Tam możemy użyć następujących kryteriów, aby stworzyć silne i bezpieczne hasło:

l kredytDzięki tej opcji określamy ilość małych liter, które muszą zostać uwzględnione

minlenTa opcja pozwala nam określić minimalny rozmiar hasła

kredytKorzystając z tej alternatywy, definiujemy liczbę cyfr do dodania

ukredytowaćTa opcja pozwala nam określić ilość dodanych wielkich liter

kredytPozwala nam określić ilość liczb do dodania

difokKorzystając z tej alternatywy możemy zdefiniować ilość znaków specjalnych jakie będzie posiadało hasło

Aby skonfigurować te parametry musimy ręcznie dodać te wartości pod linią:

 wymagane hasło pam_cracklib.so ponów = 3 minlen = 8 difok = 3
Na przykład możemy ustawić następujące wartości:
 hasło wymagane pam_cracklib.so try_first_pass ponowna próba = 3 mindługość = 10lkredyt = -2 ukredyt = -1 dkredyt = -1 okredyt = -1 difok = 3

W ten sposób konfigurujemy:

  • Minimalny rozmiar hasła 10 znaków
  • Minimum jedna mała litera
  • Co najmniej jedna wielka litera
  • Jedna cyfra musi zawierać się w haśle
  • Hasło musi zawierać cyfrę
  • Muszą być obecne co najmniej 3 znaki specjalne

Zmiany zapisujemy za pomocą kombinacji klawiszy klawisz kontrolny + LUB i wychodzimy z edytora za pomocą klawiszy klawisz kontrolny + x.

4. Sprawdzanie poprawności użycia PAM w Ubuntu


Po skonfigurowaniu odpowiednich parametrów przeprowadzimy walidację zmiany hasła, wpisując polecenie hasło. Jeśli spróbujemy wprowadzić hasło, które nie spełnia długości lub żadnego ze wskazanych parametrów, zobaczymy:

Jeśli dodamy różne znaki i spróbujemy dokonać zmiany więcej niż trzy razy (ustaliliśmy, że maksymalna liczba prób wynosi 3), zobaczymy:

5. Parametry PAM do rozważenia


PAM oferuje różne moduły funkcjonalności, które pomagają nam ulepszać polityki bezpieczeństwa na poziomie hasła, a są to:

Funkcje kontaTe moduły odpowiadają za określenie, czy konto, do którego uzyskuje się dostęp, ma uprawnienia do wszystkich zasobów sprzętu i systemu.

Funkcje uwierzytelnianiaTen moduł jest odpowiedzialny za weryfikację poświadczeń użytkownika.

Funkcje sesjiModuły te są odpowiedzialne za stabilizację środowiska logowania i wylogowywania użytkownika.

Funkcje hasełTen moduł odpowiada za aktualizację wszystkich parametrów hasła.

Widzieliśmy jak PAM pomaga nam poprawić poziom bezpieczeństwa naszego sprzętu ustanowienie różnych warunków ich ustanowienia.

wave wave wave wave wave